SlideShare una empresa de Scribd logo
1 de 9
Factores de Riesgo:
 Ambientales/Físicos : factores externos
  , lluvias, inundaciones
  , terremotos, tormentas, rayos, humedad, c
  alor entre otros.
 Tecnológicos: Fallas de hardware y/o
  software, fallas en el aire
  acondicionado, falla en el servicio
  eléctrico, ataque por virus informático, etc.
 Humanos:
  hurto, adulteración, fraude, modificación, r
  evelación, pérdida, sabotaje, vandalismo,
  crackers, hackers, falsificación, robo de
  contraseñas, alteraciones etc.
Existen muchos y variados mecanismos de
seguridad informática.
Clasificación según su función:
 Preventivos: Actúan antes de que un
   hecho ocurra y su función es detener
   agentes no deseados.
 Detectivos: Actúan antes de que un hecho
   ocurra y su función es revelar la presencia
   de agentes no deseados en algún
   componente del sistema. Se caracterizan
   por enviar un aviso y registrar la incidencia.
 Correctivos: Actúan luego de ocurrido el
   hecho y su función es corregir la
   consecuencias.
   Restricciones al acceso Físico: Esta consiste en la
    aplicación de barreas y procedimientos de
    control, como medidas de prevención y
    contramedidas ante amenazas a los recursos de
    información confidencial. Se refiere a los controles
    y mecanismos de seguridad dentro y alrededor del
    dentro de computo así como los medios de
    accesos      remoto     al      y     desde       el
    mismo, implementados para proteger el hardware
    y medios de almacenamiento de datos.
   Contraseñas
Las contraseñas son las herramientas más
utilizadas para restringir el acceso a los
sistemas informáticos. Muchos sistemas de
seguridad no permiten que los usuarios
utilicen palabras reales o nombres como
contraseñas, evitando así que los hackers
puedan usar diccionarios para adivinarlas.
  Firewalls
Un Firewall es un sistema (o conjunto de
ellos) ubicado entre dos redes y que ejerce
la una política de seguridad establecida.
Es el mecanismo encargado de proteger
una red confiable de una que no lo es (por
ejemplo Internet). Los Firewalls están
diseñados para proteger una red interna
contra los accesos no autorizados.
  Encriptación
Encriptación es el proceso mediante el
cual cierta información o texto sin formato
es cifrado de forma que el resultado sea
ilegible a menos que se conozca los datos
necesarios para su interpretación. Es una
medida de seguridad utilizada para que al
momento de almacenar o transmitir
información sensible ésta no pueda ser
obtenida con facilidad por terceros.
Antivirus
Los antivirus son herramientas simples; cuyo
objetivo es detectar y eliminar virus
informáticos.
Normalmente un antivirus tiene un
componente que se carga en memoria y
permanece en ella para verificar todos los
archivos abiertos, creados, modificados y
ejecutados, en tiempo real.
  Copias de Seguridad/Backups
Las copias de seguridad son una manera
de proteger la inversión realizada en los
datos. Las pérdidas de información no es
tan importante si existen varias copias
resguardadas.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Neira Rincón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Trabajo práctico n° 5
Trabajo práctico n° 5Trabajo práctico n° 5
Trabajo práctico n° 5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
6.5 concepto de seguridad
6.5 concepto de seguridad6.5 concepto de seguridad
6.5 concepto de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 

Similar a Problemas de seguridad (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
5to
5to5to
5to
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Seguridad..
Seguridad..Seguridad..
Seguridad..
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad en internet miros
Seguridad en internet mirosSeguridad en internet miros
Seguridad en internet miros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de crisliz_1294

Escrito categorías que otorgan valor social a la escuela
Escrito  categorías que otorgan valor social a la escuelaEscrito  categorías que otorgan valor social a la escuela
Escrito categorías que otorgan valor social a la escuela
crisliz_1294
 
Claudia Romero: hacer de una escuela una buena escuela
Claudia Romero:  hacer de una escuela una buena escuelaClaudia Romero:  hacer de una escuela una buena escuela
Claudia Romero: hacer de una escuela una buena escuela
crisliz_1294
 
Dimensiones de la gestión escolar
Dimensiones de la gestión  escolarDimensiones de la gestión  escolar
Dimensiones de la gestión escolar
crisliz_1294
 
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
crisliz_1294
 
Guion segunda visita
Guion segunda visitaGuion segunda visita
Guion segunda visita
crisliz_1294
 
Guion de observación y entrevista 2
Guion de observación y entrevista 2Guion de observación y entrevista 2
Guion de observación y entrevista 2
crisliz_1294
 
Guia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visitaGuia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visita
crisliz_1294
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacion
crisliz_1294
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacion
crisliz_1294
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
crisliz_1294
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
crisliz_1294
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
crisliz_1294
 
Tabla comparativa de operadores.
Tabla comparativa de operadores.Tabla comparativa de operadores.
Tabla comparativa de operadores.
crisliz_1294
 
4. recopilacion de sitios web
4.  recopilacion de sitios web4.  recopilacion de sitios web
4. recopilacion de sitios web
crisliz_1294
 
Unesco estandares de docentes
Unesco estandares de docentesUnesco estandares de docentes
Unesco estandares de docentes
crisliz_1294
 
Estandares decompetencias tic
Estandares decompetencias  ticEstandares decompetencias  tic
Estandares decompetencias tic
crisliz_1294
 
1. la puesta en práctica de las tic en la educación
1.  la puesta en práctica de las tic en la educación1.  la puesta en práctica de las tic en la educación
1. la puesta en práctica de las tic en la educación
crisliz_1294
 

Más de crisliz_1294 (18)

Escrito categorías que otorgan valor social a la escuela
Escrito  categorías que otorgan valor social a la escuelaEscrito  categorías que otorgan valor social a la escuela
Escrito categorías que otorgan valor social a la escuela
 
Claudia Romero: hacer de una escuela una buena escuela
Claudia Romero:  hacer de una escuela una buena escuelaClaudia Romero:  hacer de una escuela una buena escuela
Claudia Romero: hacer de una escuela una buena escuela
 
Dimensiones de la gestión escolar
Dimensiones de la gestión  escolarDimensiones de la gestión  escolar
Dimensiones de la gestión escolar
 
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
LA PROFESIÓN DOCENTE Y LA COMUNIDAD ESCOLAR: CRÓNICA DE UN DESENCUENTRO.( M. ...
 
Guion segunda visita
Guion segunda visitaGuion segunda visita
Guion segunda visita
 
Guion de observación y entrevista 2
Guion de observación y entrevista 2Guion de observación y entrevista 2
Guion de observación y entrevista 2
 
Guias 2° visita
Guias 2° visitaGuias 2° visita
Guias 2° visita
 
Guia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visitaGuia de observacion y entrevista 2° visita
Guia de observacion y entrevista 2° visita
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacion
 
Herramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacionHerramientas de comunicación que existen en internet presentacion
Herramientas de comunicación que existen en internet presentacion
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Tabla comparativa de operadores.
Tabla comparativa de operadores.Tabla comparativa de operadores.
Tabla comparativa de operadores.
 
4. recopilacion de sitios web
4.  recopilacion de sitios web4.  recopilacion de sitios web
4. recopilacion de sitios web
 
Unesco estandares de docentes
Unesco estandares de docentesUnesco estandares de docentes
Unesco estandares de docentes
 
Estandares decompetencias tic
Estandares decompetencias  ticEstandares decompetencias  tic
Estandares decompetencias tic
 
1. la puesta en práctica de las tic en la educación
1.  la puesta en práctica de las tic en la educación1.  la puesta en práctica de las tic en la educación
1. la puesta en práctica de las tic en la educación
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Problemas de seguridad

  • 1.
  • 2. Factores de Riesgo:  Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, c alor entre otros.  Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc.  Humanos: hurto, adulteración, fraude, modificación, r evelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
  • 3. Existen muchos y variados mecanismos de seguridad informática. Clasificación según su función:  Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.  Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.  Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
  • 4. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Contraseñas Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas.
  • 6.  Firewalls Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados.
  • 7.  Encriptación Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros.
  • 8. Antivirus Los antivirus son herramientas simples; cuyo objetivo es detectar y eliminar virus informáticos. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados, en tiempo real.
  • 9.  Copias de Seguridad/Backups Las copias de seguridad son una manera de proteger la inversión realizada en los datos. Las pérdidas de información no es tan importante si existen varias copias resguardadas.